Embargo sta sviluppando e testando strumenti basati su Rust ed è in grado di disabilitare le soluzioni di sicurezza presenti sul sistema della vittima, adattando i propri strumenti all’ambiente specifico di ciascun attacco
Milano, 4 novembre 2024 – I ricercatori di ESET, leader europeo globale nel mercato della cybersecurity, hanno individuato nuovi strumenti che portano all’installazione del ransomware del gruppo Embargo. Si tratta di un gruppo relativamente nuovo nel campo dei ransomware, è stato infatti osservato per la prima volta da ESET nel giugno 2024. Il nuovo toolkit è composto da un loader e da uno strumento per la disattivazione delle soluzioni di endpoint detection and response (EDR), denominati rispettivamente MDeployer e MS4Killer. Quest’ultimo è particolarmente significativo poiché viene compilato su misura per l’ambiente di ogni vittima, e va a colpire specifiche soluzioni di sicurezza. Il malware sfrutta la Modalità Provvisoria e un driver vulnerabile per disabilitare i prodotti di sicurezza presenti sul dispositivo della vittima. Entrambi sono scritti in Rust, il linguaggio scelto dal gruppo Embargo per lo sviluppo del proprio ransomware.
In base al modus operandi, Embargo appare essere un gruppo ben organizzato e dotato di risorse adeguate. Il gruppo crea una propria infrastruttura per comunicare con le vittime e utilizza la doppia estorsione come metodo di pressione: oltre a criptare i dati, gli operatori esfiltrano informazioni sensibili e minacciano di pubblicarle su un sito di leak. In un’intervista con un presunto membro del gruppo, un rappresentante di Embargo ha menzionato uno schema di pagamento base per gli affiliati, suggerendo che il gruppo offre un servizio di RaaS (ransomware as a service). “Data la sofisticazione del gruppo, l’esistenza di un sito per la pubblicazione dei leak e le dichiarazioni rilasciate, ipotizziamo che Embargo operi effettivamente come un provider di RaaS”, afferma Jan Holman, ricercatore di ESET che ha analizzato la minaccia insieme al collega Tomáš Zvara.
Le differenze nelle versioni distribuite, i bug e gli artefatti residui indicano che questi strumenti sono ancora in fase di sviluppo attivo. Embargo sta cercando di affermarsi come operatore di ransomware di primo piano.
Sviluppare loader personalizzati e strumenti di rimozione degli EDR è una tattica comune utilizzata da diversi gruppi di ransomware. Oltre al fatto che MDeployer e MS4Killer sono sempre stati rilevati insieme, esistono ulteriori connessioni tra loro. La stretta correlazione tra questi strumenti suggerisce che siano sviluppati dallo stesso attore di minacce e lo sviluppo attivo del toolkit indica che il gruppo ha una buona padronanza del linguaggio Rust.
Con MDeployer, Embargo sfrutta la Modalità Provvisoria per disabilitare le soluzioni di sicurezza. MS4Killer è uno strumento tipico di elusione delle difese che termina i processi dei prodotti di sicurezza utilizzando la tecnica nota come Bring Your Own Vulnerable Driver (BYOVD). In questa tecnica, l’attaccante sfrutta driver kernel vulnerabili e firmati per ottenere l’esecuzione del codice a livello di kernel. Gli affiliati ai ransomware spesso integrano strumenti BYOVD nella loro procedura di compromissione per alterare le soluzioni di sicurezza che proteggono l’infrastruttura attaccata. Una volta disabilitati i software di sicurezza, gli affiliati possono eseguire il payload del ransomware senza preoccuparsi di essere rilevati.
Lo scopo principale del toolkit di Embargo è garantire il successo dell’installazione del ransomware disabilitando le soluzioni di sicurezza dell’infrastruttura della vittima. Il gruppo dedica molto impegno a questo aspetto, replicando la stessa funzionalità in diverse fasi dell’attacco. “Abbiamo anche osservato la capacità degli aggressori di adattare i propri strumenti in tempo reale, durante un’intrusione attiva, per affrontare una specifica soluzione di sicurezza”, aggiunge Tomáš Zvara, ricercatore di ESET.
Per un’analisi più dettagliata e un approfondimento tecnico sugli strumenti di Embargo, consultare il post “Embargo ransomware: Rock’n’Rust” su WeLiveSecurity.com. Seguite ESET Research su Twitter (oggi conosciuto come X) per le ultime notizie da ESET Research.
Tutti i marchi citati sono marchi commerciali o marchi registrati di proprietà delle rispettive aziende
A proposito di ESET
ESET® assicura una sicurezza digitale all’avanguardia per prevenire gli attacchi prima che si verifichino. Combinando la potenza dell’intelligenza artificiale e l’expertise umana, ESET è in grado di anticipare le minacce informatiche note ed emergenti, proteggendo le aziende, le infrastrutture strategiche e gli utenti finali. Che si tratti di protezione endpoint, cloud o mobile, le soluzioni e i servizi AI-native e cloud-first di ESET offrono prestazioni elevate e sono facili da usare. La tecnologia ESET include rilevamento e risposta robusti, crittografia ultra-sicura e autenticazione a più fattori. Con una protezione in tempo reale 24/7 e un solido supporto locale, le soluzioni ESET proteggono e monitorano in modo discreto i propri clienti, per mantenere gli utenti al sicuro ed evitare interruzioni alle attività aziendali. Un panorama digitale in continua evoluzione richiede un approccio progressivo alla sicurezza: ESET è impegnata in una ricerca di livello mondiale e in una potente intelligence sulle minacce, supportata da centri di ricerca e sviluppo e da una solida rete di partner globali. Per ulteriori informazioni, visitate www.eset.com o seguite ESET sui nuovi canali italiani di LinkedIn, Facebook e X.




















Lascia un commento